Главная страница
Навигация по странице:

  • Таблица 5. Классификация объективных уязвимостей

  • Таблица 6. Классификация субъективных уязвимостей

  • Таблица 7. Классификация случайных уязвимостей

  • Каналы утечки информации и методы несанкционированного доступа к информации ограниченного доступа

  • инф без. История развития средств и методов защиты информации


    Скачать 1.69 Mb.
    НазваниеИстория развития средств и методов защиты информации
    Анкоринф без
    Дата26.02.2021
    Размер1.69 Mb.
    Формат файлаdocx
    Имя файлаинф без.docx
    ТипДокументы
    #179733
    страница7 из 18
    1   2   3   4   5   6   7   8   9   10   ...   18

    Таблица 4. Субъективные источники угроз безопасности

    Подкласс

    Группа

    Подгруппа

    Внутренние

    Персонал, допущенный к защищаемой информации (обиженные, уволенные сотрудники и т.п., нарушители порядка и правил обращения с информацией злоумышленника

    1. основной персонал (пользователи, программисты, разработчики)

    2. представители службы защиты информации

    Лица, допущенные на ОИ, обслуживанию систем и средств обеспечения ОИ (злоумышленники)

    1. вспомогательный персонал (уборщики, охрана)

    2. технический персонал (жизнеобеспечение, эксплуатация)

    Внешние

    Нарушители и злоумышленники (преднамеренные действия)

    1. иностранные разведки

    2. конкуренты и их службы разведки (недобросовестные партнеры)

    3. криминальные элементы (структуры)

    4. потенциальные преступники и хакеры (компьютерные взломщики) и т.д.

    5. технический персонал поставщиков телематических услуг

    6. представители надзорных организаций и аварийных служб

    7. представители силовых структур

    8. самоутверждающиеся личности

         Способы реализации внутренних и внешних угроз имеют свои особенности. Из наиболее распространенных способов реализации внутренних угроз безопасности информации можно отметить:

    1. Разглашение информации лицами, имеющими к ней право доступа:

      1. Разглашение информации лицами, имеющими к ней право доступа;

      2. Передача информации по открытым каналам связи;

      3. Обработка информации незащищенных технических средств обработки информации;

      4. Опубликование информации в открытой печати и других СМИ;

      5. Копирование информации на незарегистрированный носитель информации;

      6. Передача носителя информации лицу, не имеющему права доступа к ней;

      7. Утрата носителя с защищаемой информацией;

    2. Неправомерные действия со стороны лиц, имеющих доступ к защищаемой информации;

      1. Несанкционированное изменение информации (модификации);

      2. Несанкционированное копирование информации;

    3. Несанкционированный доступ к защищаемой информации;

      1. Подключение к техническим средствам и системами объектов информации;

      2. Использование закладочных устройств;

      3. Использование программного обеспечение технических средств обработки информации;

      4. Нарушение функционирования технических средств обработки информации;

      5. Хищение носителя с защищаемой информацией;

    4. Блокирование доступа к защищаемой информации;

      1. Блокирование доступа путем установки специального программного обеспечения;

    Способы реализации внешних угроз:

    1. Доступ к защищаемой информации с применением технических средств

      1. Разведки средств радиоэлектронной разведки, средств оптико-электронной разведки и др.;

      2. Доступ к защищаемой информации с применением технических средств съема информации;

    2. Несанкционированный доступ к защищаемой информации

      1. Подключение к техническим средствам и системам обработки информации;

      2. Использование закладочных устройств;

      3. Использование программного обеспечения технических средств обработки информации;

      4. Применение вирусов или другого вредоносного программного кода;

      5. Несанкционированный физический доступ;

      6. Хищение носителя с защищаемой информацией;

    3. Блокирование доступа к защищаемой информации

      1. Путем перегрузки ИС (сервера) ложными заявками на обработку;

      2. Путем установки специального программного обеспечения;

    4. Действия криминальных групп и отдельных преступных групп

      1. Диверсия в отношении объектов информатизации;

      2. Диверсия в отношении элементов объектов информатизации;

    5. Искажение, уничтожение или блокирование информации с применением технических средств путем

      1. Преднамеренного силового электромагнитного воздействия;

      2. Преднамеренного силового воздействия различной физической природы;

      3. Использование программных или программно-аппаратных средств при осуществлении компьютерной атаки, сетевой атаки;

      4. Воздействия программными средствами в комплексе с преднамеренным силовым электромагнитным воздействием;

         Угрозы, как возможные опасности совершения какого-либо действия, направленного против объекта защиты, проявляются не сами по себе, а через уязвимости (факторы), приводящие к нарушению безопасности информации на конкретном объекте информатизации.

         Уязвимости присущи объекту информатизации, неотделимы от него и обуславливаются недостатками процесса функционирования, свойствами архитектуры автоматизированных систем, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации и расположения.

         Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации) Кроме того, возможно не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред.

         Каждой угрозе могут быть сопоставлены различные уязвимости. Устранение или существенное ослабление уязвимостей влияет на возможность реализации угроз безопасности информации.

         Выделяют три класса систем обработки информации: объективные, субъективные, случайные.

         Объективные зависят от построения и технических характеристик оборудования объектов информатизации (Таблица 5.). Полное устранения этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами защиты информации.

    Таблица 5. Классификация объективных уязвимостей

    Группа уязвимостей

    Подгруппа

    Слабость, недостаток, элемент обуславливающий уязвимость

    Сопутствующие техническим средствам излучения

    Электромагнитные

    побочные излучения элементов технических средств, кабельных линий технических средств, излучения на частотах работы генераторов, на частотах самовозбуждения усилителей

    Электрические

    наводки электромагнитных излучений на линии и проводники, просачивание сигналов в цепи электропитания, в цепи заземления, неравномерность потребления тока электропитания

    Звуковые

    акустические, виброакустические

    Активизируемые

    Аппаратные закладки устанавливаемые

    устанавливаемые в телефонные линии, в сети электропитания, в помещениях, в технических средствах

    Программные закладки

    вредоносные программы, технологические выходы из программ, нелегальные копии ПО

    Определяемые особенностями элементов

    Элементы, обладающие электроакустическими преобразованиями

    телефонные аппараты, громкоговорители и микрофоны, катушки индуктивности, дроссели, трансформаторы и пр.

    Элементы, подверженные воздействию электромагнитного пола

    магнитные носители, микросхемы, нелинейные элементы, поверженные ВЧ навязыванию

    Определяемые особенностями защищаемого объекта

    Местоположением объекта

    отсутствие контролируемой зоны, наличие прямой видимости объектов, удаленных и мобильных элементов объекта, вибрирующих отражающих поверхностей

    Организацией каналов обмена информацией

    использование радиоканалов, глобальных информационных сетей, арендуемых каналов

         Субъективные зависят от действий сотрудников (Таблица 6). В основном устраняются организационными и программно-аппаратными методами.

    Таблица 6. Классификация субъективных уязвимостей

    Группа уязвимостей

    Подгруппа

    Слабость, недостаток, элемент обуславливающий уязвимость

    Ошибки

    При подготовке и использовании программного обеспечения

    При разработке алгоритмов и программного обеспечения, инсталляции и загрузке программного обеспечения, эксплуатации программного обеспечения, вводе данных

    При управлении сложными системами

    При использовании возможностей самообучения систем, настройке сервисов универсальных систем, организации управления потоками обмена информации

    При эксплуатации технических средств

    При включении/выключении технических средств, использовании технических средств охраны, использовании средств обмена информацией

    Нарушения

    Режима охраны и защиты

    Доступа на объект, доступа к техническим средствам

    Режима эксплуатации технических средств

    Энергообеспечения, жизнеобеспечения

    Режима использования информации

    Обработки и обмена информацией, хранения и уничтожения носителей информации, производственных отходов и брака

         Случайные зависят от особенностей окружающей защищаемой среды и непредвиденных обстоятельств. Эти факторы, как правило, мало предсказуемы и их устранение возможно только при проведении комплекса организационных и инженерно-технических мероприятий по противодействию угрозам информационной безопасности (Таблица 7).

    Таблица 7. Классификация случайных уязвимостей

    Группа уязвимостей

    Подгруппа

    Слабость, недостаток, элемент обуславливающий уязвимость

    Сбои и отказы

    Отказы и неисправности технических средств

    обрабатывающих информацию, обеспечивающих работоспособность средств обработки информации, обеспечивающих охрану и контроль доступа

    Старение и размагничивание носителей информации

    дискет и съемных носителей, жестких дисков, элементов микросхем, кабелей и соединительных линий

    Сбои программного обеспечения

    операционных систем и СУБД, прикладных программ, сервисных программ, антивирусных программ

    Сбои электроснабжения

    оборудования, обрабатывающего информацию, обеспечивающего и вспомогательного оборудования

    Повреждения

    Жизнеобеспечивающих коммуникаций

    электро-, водо-, газо-, теплоснабжения, канализации, кондиционирования и вентиляции

    Ограждающих конструкций

    внешних ограждений территорий, стен и перекрытий зданий, корпусов технологического оборудования

    Каналы утечки информации и методы несанкционированного доступа к информации ограниченного доступа

         Канал утечки информации – неконтролируемый физический путь от источника информации ограниченного доступа за пределы организации или круга лиц, обладающих охраняемыми сведениями, или за пределы объекта информатизации, посредством которого возможно неправомерное овладение злоумышленниками конфиденциальной (секретной) информации.

         Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы.

         Также каналы утечки информации делятся на:

    1. Организационные

    2. Технические

    3. Инфо-коммуникационные

    4. Комбинированные

         Организационные каналы – специально создаваемые злоумышленником каналы на основе коммуникационных каналов передачи информации или ошибки персонала. Источниками информации становятся персонал, допущенный к информации ограниченного доступа, носители, средства коммуникации для передачи информации ограниченного доступа, передаваемые сообщения, содержащие информацию ограниченного доступа. Каналами передачи выступают: конфиденциальное делопроизводство; совместные работы с другими организациями с использованием информации ограниченного доступа; совещания (конфиденциального характера); рекламная и публикаторская деятельность; мероприятия в области сотрудничества с иностранными предприятиями; передача сведений в территориальные инспекторские и надзорные органы. Для данного канала характерны следующие методы НСД:

    1. Несанкционированный физический доступ на объект информатизации к информации ограниченного доступа:

      1. Преодоление рубежей территориальной защиты обманным путем и доступ к незащищенным информационным ресурсам;

      2. Хищение документов и носителей информации;

      3. Визуальный перехват информации, выводимой на экраны мониторов и принтеры, а также прослушивание.

    2. Внедрение агентов в организацию (агентурная разведка);

    3. Вербовка персонала путем подкупа, шантажа, угроз;

    4. Выпытывание, выведывание.

         Технический канал утечки информации – совокупность источника информации, материального носителя или среды распространения несущего конфиденциальную информацию сигнала и средства выделения информации из сигнала или носителя.

         Классификация технического канала утечки информации:

    1. Радиоэлектронный (электромагнитный канал) – носителем информации являются электрические, магнитные и электромагнитные поля в радиодиапазоне, за счет излучений функционально присущих объектам информатизации, ПЭМИ, а также наводок;

    2. Акустический канал – носителем информации являются механические упругие акустические волны в инфразвуковом (менее 16 Гц), звуковом (16-20 Гц) и ультразвуковом (свыше 20 кГц) диапазонах частот, распространяющиеся в атмосфере, воде и твердой среде;

    3. Оптический канал - носителем информации является электромагнитное поле в диапазоне видимого света и инфракрасного излучения. Позволяет осуществить доступ с использованием средств визуально-оптической, фотографической, оптико-электронной разведки.

    4. Материально-вещественный канал - носителем информации являются материалы и вещества, которые в виде отходов или некачественных промежуточных продуктов бесконтрольно могут попасть за пределы контролируемой зоны.

         К методам НСД с использованием технических каналов утечки относят:

    1. Радиоэлектронный канал:

      1. Доступ с использованием средств радиоэлектронной разведки (РЭР) к радиоканалам организаций, предназначенным для передачи информации и ее перехват;

      2. Перехват с использованием средств (РЭР) ПЭМИН и выделение из них полезного сигнала, несущего информацию ограниченного доступа без проникновения в контролируемую зону;

      3. Подключение к техническим средствам и системам за пределами контролируемой зоны, выделение сигнала из наводок на сети электропитания, заземления и т.п.

    2. Акустический канал:

      1. Перехват акустических и электроакустических сигналов с использованием специальных средств без проникновения в канал защиты;

      2. Использование закладочных устройств в контролируемой зоне;

    3. Оптический канал:

      1. Видеонаблюдение с использованием средств оптической и оптико-электронной разведки без проникновения в контролируемую зону;

      2. Использование закладочных устройств в контролируемой зоне (скрытые камеры и т.п.);

    4. Материально-вещественный канал – добывание материалов и веществ, которые могут в виде отходов или некачественных промежуточных продуктов и бесконтрольно могут попасть за пределы контролируемой зоны, некачественное уничтожение бумажных, фото- и других носителей в виде черновиков и т.д.

         Инфо-телекоммуникационные каналы утечки информации – каналы, носителем информации в которых являются сообщении «пакеты», передаваемые с помощью специальных протоколов на сетевом и транспортном уровнях взаимодействия открытых систем международного стандарта модели ISO/OSI.

         В данном случае методами НСД являются:

    1. Перехват передаваемых по сети сообщений («пакетов»), путем подключения к ИТКС, выходящей за пределы контролируемой зоны, и использование стандартного ПО для получения информации;

    2. Перехват передаваемых по сети сообщений («пакетов»), путем подключения к ИТКС, выходящей за пределы контролируемой зоны, и использование специального ПО («снифферов», криптоанализаторов и т.д.);

    3. Доступ к компьютеру сети, выполняющему функции маршрутизации и получение защищаемой информации теми же методами;

    4. Внедрение в сеть несанкционированного маршрутизатора с перенаправлением через него потока сообщений на компьютер злоумышленника.
    1   2   3   4   5   6   7   8   9   10   ...   18


    написать администратору сайта